还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机三级(信息安全技术)模拟试题含参考答案
一、单选题(共题,每题分,共分)100I
1001.下列拒绝服务攻击中,不通过传输层实施的是()A\PortConnectionFIoodB、Scr iptFIoodC、SYN-FIoodD、ACK-FIood正确答案B
2.下列数据包内容选项中,ESP协议在传输模式下不进行加密的是0oA、源IP和目标IPB、ESP报尾C、源端口和目标端口D、应用层协议数据正确答案A
3.信息安全管理体系认证基于的原则是A、自治B、自愿C、强制D、放任正确答案BB、隐藏性C、窃密性D、伪装性正确答案A
31.基于软件技术的安全保护方法不包括、软件加壳AB、加密狗C、反调试反跟踪技术D、数字水印正确答案B
32.数字签名的签名过程使用的是签名者的、私钥AB、对称密钥C、初始向量D、公钥正确答案A
33.整数溢出有三种原因下列选项中,不属于整数溢出原因的是、条件未判断AB、存储溢出C、符号问题D、运算溢出正确答案A
34.下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A Scr iptFloodxB、ACKFIoodC\PortConncetionFIoodD、SYNFIood正确答案A
35.下列选项中,不属于集中式访问控制协议的是0oA、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议正确答案D
36.不属于诱骗式攻击的是A、拒绝服务攻击B、社会工程C、网站钓鱼D、网站挂马正确答案A
37.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是
0、SQL注入AB、端口扫描C、渗透测试D、服务发现正确答案C
38.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同正确答案A
39.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为、关系AB、模型C、角色D、视图正确答案A
40.信息系统的安全保护等级分为、六级AB、五级C、三级D\四级正确答案B
41.有关电子认证服务,错误的是0A、电子认证服务提供者可以暂停或者终止电子认证服务,但须在暂停或者终止服务后及时向国务院信息产业主管部门报告B、电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部责令限期改C、依照电子签名法负责电子认证服务业监督管理工作的部门]的工作人员,不依法履行行政许可、监督管理职责的,依法给予行政处分D、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任正确答案A
42.软件开发生命周期模型不包括A、迭代模型B、快速原型模型C、瀑布模型D、线性模型正确答案D
43.Nmap支持的扫描功能是、Web漏洞扫描AB、网络漏洞扫描C、软件漏洞扫描D、端口扫描正确答案D
44.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径其中,管理层面实现的途径是A、构架信息安全管理体系B、配备适当的安全产品C、建设安全的网络系统D、建设安全的主机系统正确答案A
45.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是、低交互蜜罐AB、蜜网C、主机行为监视模块D、高交互蜜罐正确答案D
46.下列选项中,不属于应急计划三元素的是
0、事件响应AB、灾难恢复C、业务持续性计划D、基本风险评估正确答案D
47.下列选项中,不属于分组密码工作模式的是A、ECBB、CCBC、CFBD、0FB正确答案B
48.DAC是指、自主访问控制AB、强制访问控制C、基于角色的访问控制D、完整性访问控制正确答案A
49.下列选项中,ESP协议不能对其进行封装的是0A、网络层协议B、链路层协议C、应用层协议D、传输层协议正确答案B
50.下列描述正确的是A、堆和栈中变量空间的分配与释放都是由程序员负责B、堆和栈中变量空间的分配与释放都是由程序负责C、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责D、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责正确答案D
51.关于可靠的电子签名,说法错误的是A、签署后对电子签名的任何改动都能够被发现B、作为电子签名的加密密钥不可以更换C、签署后对数据电文内容和形式的任何改动能够被发现D、签署时电子签名制作数据仅由电子签名人控制正确答案B
52.访问控制依赖的原则,包括身份标识、责任衡量、授权和A、验证B、评估C、过滤D、跟踪正确答案A
53.下列关于IPSec的描述中,正确的是oA、IPSec支持[IPv4协议,不支持IPv6协议B、I PSec支持I Pv4和I Pv6协议C、IPSec不支持IPv4协议,支持IPv6协议D、IPSec不支持IPv4和IPv6协议正确答案B
54.在具体实施ISMS构架时,组织机构应建立一个文件控制程序下列对该程序控制范围的描述中,错误的是A、体系文件不属于信息资产,不必进行密级标记B、进行版本控制C、当文件废止时应迅速撤销D、文件发布前应履行审批程序正确答案A
55.信息安全的五个基本属性包括:机密性、、可用性、可控性和不可否认性、安全性AB、不可见性C、隐蔽性D、完整性正确答案D
56.下列关于信息资产评估的描述中,错误的是A、应该给每项资产分配相同权重B、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准C、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准D、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析正确答案A
57.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程正确答案C
58.计算机系统安全评估的第一个正式标准是A、TCSECB、COMPUSECC、CTCPECD、CC:IS015408正确答案A
59.在W i ndows系统中,安全账号管理器的英文缩写是OoA、SAMB、SCMC、TPMD、WAM正确答案A
60.采用rootkit技术的木马属于A、第四代木马B、第五代木马C、第三代木马D、第二代木马正确答案B
61.下列操作中,不能在视图上完成的是、查询AB、在视图上定义新的表C、在视图上定义新的视图D、更新视图正确答案B
62.下列关于分组密码工作模式的说法中,错误的是、ECB模式是分组密码的基本工作模式AB、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点正确答案B
63.不能扫描网络端口的工具是Ax NmapB、tracertC\NessusD、SuperScan正确答案B
64.防火墙包过滤技术不能过滤的是A、TCP或UDP包的目的端口、源端口B、ICMP消息类型C、数据包流向in或outD、HTTP数据包内容正确答案D
65.制定业务可持续性计划时,有多种策略可选一般情况下不选择A、冷站点
4.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是、可信计算机系统安全评估标准TCSECAB、信息技术安全评估标准ITSECC、信息技术安全评价通用标准CCD、BS7799标准正确答案A
5.网站挂马能成功实施的前提条件,不包括A、用户计算机中没有安装杀毒软件或主动防御软件B、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限C、用户访问了挂马的网站D、用户计算机的浏览器或相关软件模块存在可利用漏洞正确答案A
6.年,美国制定的数据加密标准DES,为加密算法的标准化奠定了基础A、1972B、1976C、1977D、1985正确答案C
7.下列选项中,不属于代码混淆技术的是、语法转换AB、数据转换B、主站点C、暖站点D、热站点正确答案B
66.IS013335标准首次给出了关于IT安全的6个方面含义:完整性、可用性、审计性、认证性、可靠性和、私密性AB、隐秘性C、机密性D、加密性正确答案C
67.下列协议中,不能被攻击者用来进行DoS攻击的是0A、TCPB、ICMPC、UDPD、IPSec正确答案D
68.PKII的核心是、数字证书AB、CAC、RAD、CRL正确答案A
69.下列关于视图的描述中,错误的是A、视图机制的安全保护功能比较精细,通常能达到应用系统的要求B、在视图上可以再进一步定义存取权限C、在实际应用中,通常将视图机制与授权机制结合起来使用D、视图也是关系,使用SQL访问的方式与表一样正确答案A
70.在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、反应和Ax缓解B、恢复C、处置D、记录正确答案B
71.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是、Ms i nfo32AB、任务管理器C、DOS命令行D、服务控制管理器正确答案A
72.《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备正确答案D
73.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是、服务发现AB、端口扫描C、渗透测试D、内部安全检测正确答案
074.下列选项中,属于UAF Use-After-Free漏洞的是、缓冲区溢出漏洞AB、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞正确答案D
75.下列有关Diffi e-He liman算法的说法中,错误的是A、第一个实用的在非保护信道中创建共享密钥的方法B、是一个匿名的密钥交换协议C、存在遭受中间人攻击的风险D、支持对所生成的密钥的认证正确答案D
76.exploit的含义是、漏洞挖掘AB\漏洞分析C\漏洞利用D、漏洞修复正确答案C
77.信息安全管理体系属于A、风险管理的范畴B、资产管理的范畴C、安全评估的范畴D、安全控制的范畴正确答案A
78.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括0A\HeapB、NOP填充字段C、新的返回地址D、随机填充数据正确答案A
79.下列选项中,不属于恶意程序传播方法的是
0、通过局域网传播AB、诱骗下载C、修改浏览器配置D、通过电子邮件和即时通信软件传播正确答案C
80.Linux系统启动后执行第一个进程是Ax sysiniB、ini tC、bootD、login正确答案B
81.AES的整体结构采用的是A、SP网络B、Fe iste I网络C、S盒D、MA运算器结构正确答案A
82.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是、物理和链路层AB、网络层C、传输层D、应用层正确答案C
83.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和、敏感性评估AB、安全性评估C、脆弱性评估D、复杂性评估正确答案C
84.与我国标准GB/T18336对应的国际标准为A、IS013485B、IS015408C、IS013335D、IS017799正确答案B
85.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号正确答案D
86.风险管理的第一阶段是A\风险识别B、风险控制C、风险评估D、风险预估正确答案A
87.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统服务范围B、业务数据类型C、信息载体类型D、信息系统所属类型正确答案C
88.基本安全要求中基本技术要求从五个方面提出下列选项中,不包含在这五个方面的是
0、物理安全AB、数据安全C、网络安全D、路由安全正确答案:D
89.下列软件中,只能用于端口扫描的是0Ax NessusB、X-ScanG MetaspIoi tD、Nmap正确答案D
90.下列有关智能卡存储用户私钥的说法中,错误的是A、提供了抗修改能力B、卡片体积小,便于携带C、易于全面推广D、比使用口令方式有更高的安全性正确答案C
91.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
92.下列关于消息认证的说法中,错误的是、传统密码只能提供保密性,不能用于消息认证AB、哈希函数的输入是可变大小的消息,输出是固定大小的哈希值C、公钥密码既能提供保密性,又能用于消息认证D、消息认证是验证所收到的消息确实来自真正的发送方,并且未被算改的过程正确答案A
93.电子签名认证证书应当载明的内容是A、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期B、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据C、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据D、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名正确答案B
94.信息安全的发展大致经历了三个阶段下列选项中,不属于这三个阶段的是A、通信保密阶段B、信息安全保障阶段C、计算机安全阶段D、互联网使用阶段正确答案D
95.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和保密单位B、保密单位和知悉范围C、保密期限和保密条件D、保密期限和知悉范围正确答案D
96.信息安全发展经历的阶段,不包括、计算机安全阶段AB、信息安全保障阶段C、通信保密阶段D、网络安全阶段正确答案D
97.下列关于GRANT语句的说法中,错误的是、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其A它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限正确答案A
98.国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、隐私、机密、绝密三级D、秘密、机密、绝密三级正确答案D
99.不可以通过事务处理回退的语句是A、INSERTB、UPDATEC、DROPD、DELETEC、词法转换D、控制流转换正确答案AA、ECCB、DESC、IDEAD、RC
48.不属于对称密码算法的是正确答案A
9.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于、AB、C、D、正确答案B
10.事故响应IR是为计划、检测和改正事故对信息资产的影响而采A、反应B、C、恢复D、观察取的一系列行动,下列不属于事故响应阶段的是正确答案D正确答案C
100.按照实现方法,访问控制可分为如下三类0oB、行政性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制、行政性访问控制、纠正性访问控制、物理性访问控制AD、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案B
11.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS7799B、IS015408C、IS013335D、GB18336正确答案C
12.使用Is命令查看UNIX文件权限显示的结果为“dr---W--,说明拥有者对该文件、只读不写AB、不读不写C、可读可写D、只写不读正确答案C
13.为了风险管理的需要,一本方针手册还是必要的手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括正确答案D
14.下列关于软件测试的描述中,错误的是A、模糊测试是一种软件动态安全检测技术B、模型检验是一种软件动态安全检测技术C、软件动态安全检测技术可用于对软件可执行代码的检测D、软件静态安全检测技术可用于对软件源代码的检测正确答案B
15.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于、第四级AB、第二级C、第三级D、第五级正确答案D
16.下列关于自主访问控制的说法中,错误的是A、基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表B、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空C、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用正确答案A
17.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、3年B、2年C、5年D、10年正确答案C
18.从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料主管部门应当自接到申请起—日内作出许可或者不予许可的决定A、15B、35C、45D、55正确答案C
19.下列关于信息与消息的说法中,错误的是A、信息是消息的内核B、消息是信息的外壳C、消息是信息的精确概念D、消息是信息的笼统概念正确答案C
20.由国内机构维护的漏洞数据库是A\BugTraqB、CNVDC、CVED、EDB正确答案B
21.下列关于强制访问控制的说法中,错误的是、Bel l-LaPadula模型具有只允许向下读、向上写的特点,可以有效A地防止机密信息向下级泄露B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性正确答案D
22.下列关于密码技术的说法中,错误的是A、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同B、对称加密不易实现数字签名,限制了它的应用范围C、密码学包括密码编码学和密码分析学两门学科D、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密正确答案D
23.ScriptF Iood攻击属于A、网络层协议攻击B、链路层协议攻击C、传输层协议攻击D、应用层协议攻击正确答案D
24.下列关于信息安全管理的描述中,错误的是A、风险处置是信息安全管理工作的核心B、风险评估是信息安全管理工作的基础C、零风险是信息安全管理工作的目标D、安全管理控制措施是风险管理的具体手段正确答案C
25.定义ISMS的范围,就是在—内选定架构ISMS的范围、组织机构AB、安全机构C、行政机构D、评估机构正确答案A
26.OS I/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层B、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层C、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层D、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层正确答案C
27.下列关于防火墙DMZ区域的描述中,错误的是、DMZ区域的计算机不能访问内网的计算机AB、外网的计算机不能访问DMZ区域的计算机C、内网的计算机能访问DMZ区域的计算机D、DMZ区域的计算机可以访问外网的计算机正确答案B
28.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于Ax展示B、商业C、科研D、军事正确答案D
29.在Windows系统中,表示可以穿越目录并进入其子目录的权限是Ax Scri ptB、Wr iteC、ReadD、Execute正确答案D
30.下列选项中,不属于木马自身属性特点的是0A、感染性。
个人认证
优秀文档
获得点赞 0